版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本资料由小桨备考整理,仅供学习参考,非官方发布2017年5月信息安全工程师上午题答案及解析单选题(共66题,共66分)1.分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击答案:B解析:选择密文攻击是指攻击者可以选择特定的密文来获取相应的明文,通过分析这些特定的密文与对应的明文之间的关系,来推测出加密算法中的密钥。因此,分析者能够选择密文并获得相应明文的攻击密码的类型属于选择密文攻击。2.《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:D解析:根据《计算机信息系统安全保护等级划分准则》(GB17859——1999),结构化保护级是本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,要求将自主和强制访问控制扩展到所有主体与客体。这一级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体实施强制访问控制,并为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。因此,选项D正确。3.1949年,()发表了题为《保密系统的通讯理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir答案:A解析:题目中提到的是谁在1949年发表了题为《保密系统的通讯理论》的文章。根据历史资料,这篇文章是由C.E.香农(Shannon)发表的。这篇文章为密码技术的研究奠定了理论基础,标志着密码学成为一门科学。因此,正确答案为A。4.()属于对称加密算法。A.ELGamalB.DESC.MDSD.RSA答案:B解析:对称加密算法是指加密和解密使用相同密钥的加密算法。在给出的选项中,DES(DataEncryptionStandard)是一种对称加密算法,因此选项B是正确的。其他选项如A的ELGamal、C的MDS和D的RSA都是非对称加密算法,不符合题目的要求。5.撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对明文“zhongguo”进行加密,则相应的密文为()A.ckrajixrB.cdrqijxrC.AkrajjxrD.ckrqjjxr答案:D解析:在凯撒密码体制中,加密的过程是将明文的每个字母向后移动k个位置。当设置钥参数k=3时,对明文"zhongguo"进行加密,按照字母表顺序每个字母向后移动3位,得到密文"ckrqjjxr"。因此,答案是D。6.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性答案:D解析:在信息安全防护体系设计中,保证信息系统中数据不被非法修改、破坏、丢失等,是为了达到防护体系的完整性目标。数据的完整性是信息安全的重要组成部分,确保数据在传输、存储、处理过程中保持完整、未被破坏或篡改。因此,正确答案为D。7.下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号答案:C解析:本题考查预防重放攻击的技术。时间戳、Nonce和序号都可以用于防止重放攻击,它们通过确保数据包的唯一性或检测数据包的时间差异来防止攻击。然而,明文填充主要用于确保数据块的大小符合加密算法的要求,并不直接提供防止重放攻击的机制。因此,不能预防重放攻击的是明文填充,即选项C。8.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码答案:D解析:计算机取证的步骤主要包括保护目标计算机系统、确定电子证据、收集电子数据以及保全电子证据。而清除恶意代码并不是计算机取证步骤中的常规操作。因此,选项D是不正确的。9.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度答案:D解析:数字水印的应用领域主要包括版权保护、票据防伪、证据篡改鉴定等。而图像数据并不是数字水印的应用领域,因此选项D是正确答案。数字水印主要用于标识多媒体数据的来源、所有者或使用权限等信息,而不是用于图像增强或其他目的。10.下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击答案:B解析:溢出攻击、邮件炸弹攻击和拒绝服务攻击都可能对网络造成严重的瘫痪和瘫痪风险。而钓鱼攻击主要是通过欺骗用户点击恶意链接或提供敏感信息来窃取用户数据或控制用户计算机,一般不会直接导致整个网络的瘫痪。因此,不能导致网络瘫痪的是钓鱼攻击,选项B正确。11.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.最小特权原则答案:A解析:题目中提到的原则是对信息进行均衡、安全的防护,以提高整个系统的最低安全性能,这是木桶原则的核心思想。木桶原则是指,系统的安全性取决于其最薄弱环节的强度,通过对信息的全面、均衡的防护,提高整个系统的安全性。因此,正确答案是A,即木桶原则。12.网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份验证D.口令验证答案:B解析:当网站的安全协议是https时,该网站浏览时会进行加密处理,以确保数据传输的安全性。因此,正确答案是B。13.被动攻击通常包含()A.拒绝服务攻击B.欺骗攻击C.窃听攻击D.数据驱动攻击答案:C解析:被动攻击通常包含窃听攻击,即攻击者通过截获网络中的传输信息进行分析,从而获取敏感信息。其他选项中,拒绝服务攻击和欺骗攻击属于主动攻击,数据驱动攻击则是一种注入攻击方式,与被动攻击不同。因此,正确答案为C。14.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A.施加签名和验证签名B..数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要答案:D解析:网络钓鱼是一种攻击手段,攻击者通过伪造信任网站的方式,诱导用户输入敏感信息,从而达到欺骗的目的。常用的手段包括利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等。而利用蜜罐并不是网络钓鱼的常用手段,所以选项D是正确的。15.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性答案:B解析:在信息安全领域中,身份识别是通过识别用户的生理特征来认证用户身份的方法。把人体特征用于身份识别时,它应该具有不可复制的特点,这意味着该特征必须是唯一的,以确保每个人的特征都是独特的,无法被其他人复制。同时,该特征也必须是稳定的,即不会因为外界环境的变化或时间的推移而改变,这样才能确保身份识别的准确性和可靠性。因此,用于身份识别的人体特征应该具有唯一性和稳定性,故选B。16.ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()A.鉴别服务B..数据报过滤C..访问控制D.数据完整性答案:B解析:ISO制定的安全体系结构描述了五种安全服务,包括鉴别服务、访问控制、数据保密性、数据完整性和不可否认性。而数据报过滤并不属于这五种安全服务之一,所以选项B是不正确的。17.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏答案:B解析:在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性。因此,为了增强口令的安全性,需要选择具有足够复杂度的口令。在给出的选项中,选项B“Wm.*F2m5@”具有最好的口令复杂度,因为它包含了字母、数字、特殊字符等多种字符类型,难以被猜测和破解。而其他选项,如选项A、C和D,相对较为简单,容易被猜测和破解,存在弱口令的安全风险。因此,正确答案是B。18.对日志数据进行审计检查,属于()类控制措施。A.预防B.检测C.威慑D.修正答案:B解析:对日志数据进行审计检查属于检测类控制措施。这是因为在系统运营过程中,通过审计日志数据可以检测潜在的安全风险、违规行为或其他异常情况,从而采取相应的措施进行应对。审计检查是一种主动的检测手段,可以帮助组织及时发现并应对各种问题,因此属于检测类控制措施。19.攻击者通过对目标主机进行端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务答案:D解析:攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放了哪些端口服务。端口扫描是评估网络系统安全的一种常见方法,通过扫描目标主机的端口,可以确定哪些端口是开放的,进而了解目标主机提供的服务。因此,选项D是正确的。而选项A、B、C虽然都与网络攻击有关,但不是通过端口扫描直接获得的信息。20.以下关于NAT的说法中,错误的是()A.NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫网络地址端口转换NPAT答案:D解析:关于NAT的说法中,错误的是动态NAT又叫网络地址端口转换NPAT。实际上,NPAT(网络端口地址转换)是动态NAT的一种扩展,它允许多个内部设备使用单个外部IP地址,通过不同的端口号来访问外部网络。动态NAT和NPAT主要是用于处理动态IP地址分配和节约公共IP地址资源的问题。选项D将动态NAT与NPAT混淆,因此是错误的。21.应用代理防火墙的主要优点是()。A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛答案:B解析:应用代理防火墙的主要优点包括安全控制更细化、更灵活。这是因为应用代理防火墙可以针对特定的应用层协议进行安全控制,提供用户认证等用户安全策略,并且应用层网关可以实现基于内容的信息过滤。因此,选项B是正确答案。而选项A的加密强度高并不是代理防火墙的主要优点;选项C的安全服务的透明性更好并不是代理防火墙的优势,相反,它对用户的透明性较低;选项D的服务对象更广泛也不是代理防火墙的核心特点。22.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性答案:B解析:阻断攻击主要是针对网络可用性的攻击。阻断攻击的目的是使网络或网络中的某些资源无法被正常访问或使用,从而影响到网络的可用性。因此,阻断攻击是针对可用性的攻击。23.下列各种协议中,不属于身份认证协议的是()A.S/Key口令协议B.KerberosC.X.509协议D.IPSec协议答案:D解析:身份认证协议主要用于在网络通信中确认通信方的身份,确保通信的安全。S/Key口令协议、Kerberos和X.509协议都是常用的身份认证协议。而IPSec协议主要用于网络层的安全传输,提供数据机密性和完整性保护,并不直接涉及身份认证。因此,不属于身份认证协议的是IPSec协议,选项D正确。24.我国制定的关于无线局域网安全的强制标准是()A..IEEE802.11B.WPAC.WAPID.WEP答案:C解析:无线局域网鉴别和保密体系(WAPI)是中国制定的关于无线局域网安全的强制标准。因此,正确答案为C。25.以下恶意代码中,属于宏病毒的是()A.Macro.MelissA.B.Trojan.huigezi.A.C.Worm.Blaster.gD.Backdoor.Agobot.frt答案:A解析:宏病毒是一种基于宏代码编写的恶意代码,通常寄生在文档或模板的宏代码中。在给出的选项中,A选项"Macro.MelissA"符合宏病毒的特征,因此是正确答案。其他选项如"Trojan.huigezi.A"、“Worm.Blaster.g”、"Backdoor.Agobot.frt"分别表示木马、蠕虫和后门程序,不属于宏病毒。26.容灾的目的和实质是()A.陈提升用户的安全预期B.提升用户的安全意识C.保持对信息系统的业务持续性D.信息系统的必要补充答案:C解析:容灾的目的是保持信息系统的业务持续性,实质是在灾难发生时,通过技术手段和数据备份,尽可能地保证业务的正常运行和数据的安全。因此,选项C是正确答案。选项A和选项B虽然与信息系统安全性有关,但不是容灾的核心目的和实质;选项D表述不准确,容灾并不是信息系统的必要补充,而是保障其正常运行的重要手段。27.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()A.应用程序层B.应用程序架构层C.系统库和安卓运行时D.Linux内核答案:D解析:在安卓的系统架构中,文件访问控制的安全服务位于Linux内核层。Android系统是基于Linux2.6内核构建的,其核心系统服务,包括安全性、内存管理、进程管理、网络协议以及驱动模型等,都是依赖于Linux内核的。因此,文件访问控制的安全服务也位于这一层。选项D是正确答案。28.下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS答案:D解析:PKI(公钥基础设施)的主要组成部分包括证书主体、证书权威机构(CA)、注册机构(RA)以及使用证书的应用和系统。而自治系统AS(AutonomousSystem)在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,并不属于PKI的组成部分。因此,选项D是正确答案。29.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.隧道模式B.报名模式C.传输模式D.压缩模式答案:A解析:SSL协议结合了对称密码技术和公钥密码技术,它可以提供秘密性、完整性和认证性服务。而题目中提到的“可用性”并不是SSL协议提供的安全服务之一。因此,该题答案为A。30.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型答案:B解析:访问控制模型通常分为自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制模型(RBAC)。在选项中,HRU模型属于自主访问控制模型。因此,正确答案是B。31.SHA1算法的消息摘要长度是()位A.128B.160C.256D.512答案:B解析:SHA1算法的消息摘要长度是160位。32.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M’=KBpub(KApri(M))。B方收到密文,正确的解决方案是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位答案:C解析:在加密通信中,当A方向B方发送信息M时,A方使用B方的公钥对信息M进行加密,即KBpub(M),然后再使用A方的私钥对加密后的信息进行再次加密,得到KApri(KBpub(M))=M’。当B方收到密文M’后,首先需要使用自己的私钥KBpri对M’进行解密,得到KBpri(M’)。由于此时的密文仍然被A方的公钥加密,所以还需要使用A方的公钥KApub进行解密,得到最终的信息M。因此,正确的解决方案是KApub(KBpri(M’)),选项C正确。33.文件类型病毒不能感染的文件类型是()A.COM类型B.HTML类型C.SYS类型D.EXE类型答案:B解析:文件类型病毒主要感染计算机中的可执行文件(如.exe)和命令文件(如.com)。这些文件类型包括后缀名是EXE、DLL或VXD、SYS等。而HTML文件是一种网页文件,不是病毒主要感染的对象。因此,HTML类型文件是文件类型病毒不能感染的文件类型。34.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警答案:C解析:在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是消息认证技术。消息认证技术主要用于验证消息的完整性和真实性,确保收到的报文是真实的且未被篡改。因此,选项C是正确答案。35.计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段答案:D解析:计算机病毒的生命周期一般分为潜伏阶段、传播阶段、触发阶段和发作阶段。病毒首先会潜伏在计算机系统中,等待适当的时机进行传播,当满足触发条件时,病毒会开始发作,对计算机系统造成破坏。因此,正确答案为D。36.下面关于跨站攻击描述不正确的是(65)。A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击也可称作CSRFD.跨站脚本攻击是主动攻击答案:C解析:跨站脚本攻击简称是XSS,而不是CSRF。CSRF(Cross-SiteRequestForgery)是一种不同的跨站攻击形式,与跨站脚本攻击(XSS)不同。因此,选项C描述不正确。37.以下不属于信息安全风险评估中需要识别的对象是()A.资产识别B.威胁识别C.风险识别D.脆弱性识别答案:C解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别和脆弱性识别。风险识别并不是信息安全风险评估中直接需要识别的对象,而是基于资产、威胁和脆弱性的综合评估来进行的。因此,选项C是不属于信息安全风险评估中需要直接识别的对象。38.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()A.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测答案:B解析:网络安全扫描技术的两大核心技术是端口扫描技术和漏洞扫描技术。这两种技术广泛应用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。因此,正确答案是B。39.防火墙的经典体系结构主要有三种,图1给出的是()体系结构。[题目图片][题目图片]A.双重宿主主机B.(被)屏蔽主机C.(被)屏蔽子网D.混合模式答案:C解析:题目中提到图1所给出的防火墙体系结构是(被)屏蔽子网。屏蔽子网防火墙体系结构的典型特点是包含DMZ(隔离区)网络,外部路由器,内部路由器以及堡垒主机等元素,以实现对网络的安全防护。因此,正确答案是C。40.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2B3)和A。其中被称为选择保护级的是()A.C1B.C2C.B1D.B2答案:A解析:在计算机系统的安全级别中,C1级别被称为选择性保护级(DiscrtionarySecurityProtection)。这一级别的系统可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。因此,答案是A。41.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④答案:A解析:IP地址欺骗的攻击过程通常包括确定要攻击的目标主机A,然后寻找与A有信任关系的主机B,接着通过某种方法使B瘫痪或受到影响,从而利用B来攻击目标主机A。在这个过程中,猜测序列号(序列号可能是网络通信中的关键参数)和成功连接后留下后门是常见的攻击手段。因此,正确的顺序应该是①确定要攻击的主机A;②发现和他有信任关系的主机B;⑤将B利用某种方法攻击瘫痪;③猜测序列号;④成功连接,留下后门。所以,正确的选项是A。42.以下不属于安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术答案:B解析:安全控制技术主要包括防火墙技术、入侵检测技术和访问控制技术等,用于保护系统免受未经授权的访问和攻击。而数据备份技术主要是为了防止数据丢失或损坏而进行的数据存储和管理,不属于安全控制技术的范畴。因此,选项B不属于安全控制技术。43.以下关于认证技术的描述中,错误的是()A.基于生物特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过答案:C解析:关于认证技术的描述中,关于数字签名的描述是错误的。数字签名是0和1的数字串,而不仅仅是十六进制的字符串。其他选项描述都是正确的,基于生物特征认证分为验证和识别两个过程,身份认证是用来验证信息系统中实体的合法性,消息认证能够确定接收方收到的消息是否被篡改过。44.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输答案:B解析:为了防御网络监听,最常用的方法是信息加密。通过加密技术,可以将传输的信息转化为无法理解的乱码,即使攻击者进行监听,也无法获取有效的信息。因此,信息加密是防御网络监听的有效手段。其他选项中,采用物理传输或非网络传输方式可以避免网络监听,但这种方式不常用,且可能带来其他不便;使用无线网或专线传输并不能直接防止网络监听,因此不是最常用的方法。45.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A.入侵检测B.反病毒软件C.防火墙D.计算机取证答案:C解析:防火墙技术能有效控制内部网络和外部网络之间的访问及数据传输,达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。因此,本题正确答案为C,即防火墙。46.数据包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容答案:D解析:数据包过滤技术防火墙在过滤数据包时,主要关注数据包的源地址、目的地址和协议类型,而不关心数据包的内容。因此,正确答案是D。47.密码分析的目的是()A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者答案:B解析:密码分析的目的是发现密钥或者密文对应的明文。通过分析和破解加密的密文,密码分析者可以试图找到密钥,从而能够解密并获取密文对应的明文信息。因此,正确答案是B。48.下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变答案:D解析:数字签名是一种使用数字证书对电子文档进行签名的方法,以确保数据的来源可信、数据在传输过程中未被篡改、以及数据的完整性。因此,数字签名是不可改变的,一旦改变,就能检测出签名已被篡改。所以选项D正确,其他选项没有提到数字签名是不可改变的,因此排除。49.以下关于公钥基础设施(PKI)的说法中,正确的是()A.PKI可以解决公钥可信性问题B.PKI不能解决公钥可信性问题C.PKI只能由政府来建立D.PKI不提供数字证书查询服务答案:A解析:公钥基础设施(PKI)是一种提供公钥管理和证书发放的系统,其主要目的是解决公钥的可信性问题。因此,选项A正确,选项B错误。PKI的建立并不限于政府,可以由任何组织或机构建立,因此选项C错误。PKI提供数字证书查询服务,所以选项D错误。50.下列关于公钥体制中说法不正确的是()A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算上可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密码体制中的私钥可以用来进行数字签名答案:B解析:公钥体制中,加密密钥不能推导解密密钥,即仅根据加密密钥确定解密密钥在计算上是不可行的。这是公钥体制的一个重要特性,保证了数据的安全性。因此,选项B是不正确的说法。其他选项A、C、D都是关于公钥体制的正确描述。51.无线传感器网容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A.采用干扰区内节点切换频道的方式来抵御干扰B.通过向独立多路径发送验证数据来发现异常节点C.利用中心节点监视网络中其它所有节点来发现恶意节点D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响答案:C解析:题目中提到无线传感器网容易受到各种恶意攻击,关于其防御手段的说法。选项C提到利用中心节点监视网络中其它所有节点来发现恶意节点,这个说法是不准确的。因为即使存在中心节点监视,如果攻击者已经渗透了网络并偷窥,那么中心节点可能无法发现这些恶意行为。因此,选项C是错误的防御手段。其他选项A、B和D都是正确的防御手段描述。52.属于第二层的VPN隧道协议是()。A.IPSecB.PPTPC.GRED.IPv4答案:B解析:PPTP(点对点隧道协议)属于第二层VPN隧道协议,它位于数据链路层,用于在PPP网络中建立安全的隧道连接。因此,正确答案是B。其他选项如IPSec、GRE和IPv4都不属于第二层的VPN隧道协议。53.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用答案:B解析:关于利用多媒体数据来隐藏机密信息,多媒体信息本身有很大的冗余性,人眼或人耳对某些信息由一定的掩蔽效应,信息嵌入到多媒体信息中不影响多媒体本身的传送和使用。但多媒体信息本身的编码效率高低并不表示其与隐藏机密信息有直接关联,因此选项B是错误的。54.证书授权中心(CA)的主要职责不包含()。A.证书管理B.证书签发C.证书加密D.证书撤销答案:C解析:证书授权中心(CA)的主要职责包括证书管理、证书签发和证书撤销。证书加密并不属于CA的主要职责,因此本题答案为C。55.X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息答案:C解析:X.509数字证书的内容包括版本号、签名算法标识、主体的公开密钥信息、证书的序列号等,但不包括加密算法标识,因此选项C是正确答案。56.如果在某大型公司本地与异地出差用户之间建立一个VPN连接,应该建立的VPN类型是()。A.内部VPNB.外部VPNC.外联网VPND.远程VPN答案:D解析:题目描述的是大型公司本地与异地出差用户之间的VPN连接,这属于远程接入VPN(AccessVPN)的应用场景。在这种场景下,用户(无论是本地的还是异地的)需要通过公网连接到公司网络,因此应该建立的VPN类型是远程VPN(D选项)。57.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C.如果没人攻击,蜜罐系统就变得毫无意义D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的答案:D解析:蜜罐技术是一种主动防御技术,它通过模拟易受攻击的主机和服务来吸引攻击者的注意,从而为安全团队提供关于攻击行为的信息。蜜罐系统确实可以提高网络安全等级,但它并不是其他安全策略不可替代的。其他安全策略,如防火墙、入侵检测系统等,仍然有其独立且重要的价值。因此,选项D的说法是不正确的。58.以下不属于代码静态分析的方法是()。A.内存扫描B.模式匹配C.定理证明D.模型检测答案:A解析:代码静态分析的方法主要包括模式匹配、定理证明和模型检测等,而内存扫描并不属于代码静态分析的方法。因此,正确答案是A。59.SM4是一种分组密码算法,其分组长度和密钥长度分别为()。A.64位和128位B.128位和128位C.128位和256位D.256位和256位答案:B解析:SM4是一种分组密码算法,其分组长度和密钥长度均为128位。因此,正确答案为B。60.设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。A.8B.13C.23D.37答案:C解析:在RSA公钥密码体制中,公钥(e,n)和私钥(d)需要满足ed≡1(modφ(n)),其中φ(n)是欧拉函数。在这个题目中,公钥是(e=7,n=55)。我们需要找到一个数d,使得7d≡1(modφ(55))。首先,我们需要找到n的质因数分解,即找到两个质数p和q,使得pq=n。在这个例子中,我们可以找到p=5和q=11,因为511=55。接下来,φ(n)=φ(55)=(p-1)(q-1)=410=40。这是因为φ函数对于两个质数的乘积的公式是φ((p*q))=φ(p)*φ(q)。由于φ函数是积性函数,所以可以直接计算乘积得到结果。然后我们需要找到一个数d,使得ed模φ(n)(即模40)等于1。通过代入选项A、B、C、D进行验证,我们可以发现只有选项C(d=23)满足条件。因此,私钥d的值是23。61.DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。A.SHA1B.MD5C.MD4D.SHA2答案:A解析:DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1。NIST和NSA为配合DSS设计了安全杂凑标准(SHS),其算法为SHA[FIPSPUB180],修改后的版本被称为SHA1[FIPSPUB180-1]。因此,答案为A。62.2017年6月1日,()开始施行。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术答案:C解析:根据参考答案中的描述,题目所述法律为《中华人民共和国网络安全法》,该法律自2017年6月1日起施行。因此,正确答案为C。63.强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。A.methodsB.casesC.handsD.sections答案:A解析:强制访问控制(MAC)中的上读下写方式保证了数据的完整性,即用户可以读取上层的信息,并向下层写入信息,这种读写组合方式能够保证数据的完整性和安全性。而其他选项中,上写下读方式则更注重信息的秘密性。因此,根据题目要求,能保证数据完整性的读写组合方式是上读下写,即选项A。64.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.A.badB.casesC.fakeD.new答案:C解析:根据题目描述,攻击者通过插入大量伪造的数据包来攻击数据平面,这些数据包通过伪造全部或部分头部字段的随机值来触发表项丢失并发送大量的数据包流入请求消息以饱和控制器资源。因此,正确答案是C,即fake(伪造的)。65.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkc
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北海职业学院考勤制度
- 医疗集团市场部考勤制度
- 2026年疟疾检验试题及答案
- 公司中层人员考勤制度
- 北京校长取消考勤制度
- 业务员出差考勤制度范本
- 公司考勤制度通知公告模板
- 工商联机关干部考勤制度
- 学校理论中心组考勤制度
- 事业单位人员考勤制度
- DZ∕T 0320-2018 有色金属行业绿色矿山建设规范(正式版)
- 通风安全学课件
- 消耗品管理制度培训课件
- 货车运用维修-站修作业场(铁道车辆管理)
- 家用小型心电监测系统
- 低压配电系统
- 培训供应链审核for baiyun施耐德电气供应商质量管理
- 煤矿顶板事故现场处置方案
- 体育教学“一体化”模式的探究课件
- 《中兽医学说》教学课件
- 水电站辅机设备及PLC控制(“系统”)课件
评论
0/150
提交评论